Full-System-Encryption - Softwareempfehlung

Was ist bei Diceware jetzt anders? Nun, das Passwort wird zur Passphrase. Das Alphabet sind nicht mehr die einzelnen Buchstaben sondern die kompletten Wörter. Das Alphabet ist also nicht mehr 62 Elemente groß, sondern hat 7777 Elemente. Da man aus diesen Elementen keinen sinnvollen Satz raussucht, sondern immer noch mit echtem Zufall arbeitet, hat man mit 7 Wörtern am Ende eine Stärke der resultierenden Passphrase von 7777 ^ 7, was in etwa so stark ist wie das 15-stellige Passwort von oben.

Manchmal ist es wirklich besser, erst sein Hirn einzuschalten, dann wäre mir das nämlich auch aufgefallen^^
Und einen (unerwähnten Komfort-) Vorteil muss ich Diceware noch lassen: Kein lästiges hin und her geschalte zwischen Klein-, Großbuchstaben und Sonderzeichen auf dem Smartphone. Allerdings muss man dafür deutlich mehr eintippen.
Wenn ich jetzt nicht zu faul dafür wäre, würde ich deshalb vielleicht auch auf Diceware umstellen.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Wenn ich jetzt nicht zu faul dafür wäre, würde ich deshalb vielleicht auch auf Diceware umstellen.

Schön gesagt. Das ist wohl immer das größte Hindernis für Sicherheitsmaßnahmen.

Ich muss DiceWare wirklich einmal ausprobieren als Masterpasswort für Keepass. (Dessen Einführung ich schon lange auf meiner to-do-Liste habe…)
 
Das ist eine brauchbare Idee für eben Passphrasen, aber ich weiß grad nicht was daran so außergewöhnlich/neuartig ist. Sowas wie 3blaueElefantenhaben4scharfe_kreise ist ein uraltes Lösungsvorschlag.
 
Nur ist das Beispiel nicht zufällig, sondern extrem stark durch menschliche Muster beeinflusst. Der Knackpunkt ist "echter Zufall".

PS: Man meint zwar, ja, dann streu ich hier ne Zahl rein und da ein Sonderzeichen, aber das sind im Gesamtbild nur wenige Bit an "Stärke". Dadurch, dass es ein zwar sinnloser, aber immerhin korrekter deutscher Satz ist, was Syntax und Grammatik angeht, ist die Qualität als Passphrase extrem geschwächt. Diese Passphrase ist so ziemlich das (schlechte) Paradebeispiel, worum es in den verlinkten Artikeln geht. Es ist außerdem sehr schwer, die konkrete "Stärke" bzw. "Schwäche" dieser Phrase zu bestimmen, weil es von der Qualität des Angreifers abhängt, Muster und Umformungen in seinen Angriff einzubauen. Von der Stärke einer durch echten Zufall gewählten Phrase ist sie auf jeden Fall meilenweit entfernt.

Mit 7 echten zufälligen Wörtern - ohne sich Ziffern und Zeichen merken zu müssen - hat man reale 90 Bits und kann genau berechnen, dass die Phrase auf keinen Fall schwächer ist und auch die Stärke nicht vom Angreifer abhängt.
 
Zuletzt bearbeitet:
Der Knackpunkt ist nicht wie das in einem Forumsbeitrag aussieht, sondern wie bzw. durch was die Cracksoft eher dazu kommt das zu knacken, als die vermeindlichen echter Zufall Passphrasen.

Mit welcher Methodik soll das gehen? Und wer hat das schon mit sei es nur kürzeren Beispiele erfolgreich demonstriert?

Benutzt denn hier jemand Cryptosoft die Passwörter ohne Salt mit MD5 und 10 iterations abbildet oder für wen ist das?

p.s.:
Andererseits sind 7 Wörter nicht unbedingt die Lösung. Sehr viele Programme unterstützen nur max. 30 Zeichen fürs Passwort. Wenn überhaupt. Solche Idiotie wie Windows Netzwerkfreigabe glaub ich gar nur 16.
 
Es scheint hier 2 Denkansätze zu geben:

1) Wird schon alles nicht so schlimm sein. "Meine" Methode, eine "zufällige" Passphrase zu basteln, hat bestimmt kein Crackingprogramm eingebaut. Meine Passphrase sieht für mich wild genug aus, da kommt keiner drauf. Und außerdem hab ich ja meine Iterationen wahnsinning hochgeschraubt und benutze nur Programme, bei denen ich 1 Minute warten muss. Das ist dann voll sicher.

2) Ich weiß nicht, welche Methoden es alles gibt, von Menschen erstellte Passphrasen nachzuvollziehen. Verschiedene Artikel deuten darauf hin, dass das intuitiv gar nicht zu bestimmen ist. Obskures Denken ist eher nicht so meins und ich irre mich lieber "auf der sicheren Seite", wie der Engländer so schön sagt. Daher benutze ich lieber eine Passphrase, die ich ausgewürfelt habe. Dann garantiert mir die Mathematik, dass die nicht schwächer als x Bits ist und ich kann ruhiger schlafen und muss mir nicht Gedanken um hätte, könnte, wäre machen.

Welcher Ansatz besser ist, muss jeder für sich entscheiden.
 
Zuletzt bearbeitet:
Ich lese hier interessiert mit. Aber eins muß ich mal loswerden bzw. fragen. Seid Ihr Snowdens kleiner oder großer Bruder? Kein Schwein wird sich mit Cracksoft an Eure Maschinen machen, um irgendein PW zu errechnen/cracken/whatever. Hier wird sich aufgeregt, daß manche Soft nur PW bis 16 oder 30 Zeichen zuläßt. Und das läßt den einen oder anderen gar schlecht schlafen. Echt jetzt? Das amüsiert mich schon ein wenig. Ich glaube, keiner hier im Forum ist so wichtig, daß irgendjemand auf Teufel komm raus den Rechner desjenigen hacken möchte. Ist aber nur meine bescheidene Meinung. Um beim Thema zu bleiben: ich sichere meinen Laptop (der einzige PC, der ab und an mein Haus verläßt) mit Bitlocker. Für meine Begriffe völlig ausreichend, denn ich möchte nur den Finder/Dieb des Laptops daran hindern, den Inhalt der Platte sofort einsehen zu können. NSA-sicher? Ganz klares Nein. Sicher genug, um alle evtl. gespeicherten Zugangskennwörter zu ändern? Allemal. Und darauf kommt es doch eigentlich bei uns Niemands doch an, oder? :d ;)


Sent from my iPad using Hardwareluxx app
 
Ich lese hier interessiert mit. Aber eins muß ich mal loswerden bzw. fragen. Seid Ihr Snowdens kleiner oder großer Bruder? Kein Schwein wird sich mit Cracksoft an Eure Maschinen machen, um irgendein PW zu errechnen/cracken/whatever. Hier wird sich aufgeregt, daß manche Soft nur PW bis 16 oder 30 Zeichen zuläßt. Und das läßt den einen oder anderen gar schlecht schlafen. Echt jetzt? Das amüsiert mich schon ein wenig. Ich glaube, keiner hier im Forum ist so wichtig, daß irgendjemand auf Teufel komm raus den Rechner desjenigen hacken möchte. Ist aber nur meine bescheidene Meinung. Um beim Thema zu bleiben: ich sichere meinen Laptop (der einzige PC, der ab und an mein Haus verläßt) mit Bitlocker. Für meine Begriffe völlig ausreichend, denn ich möchte nur den Finder/Dieb des Laptops daran hindern, den Inhalt der Platte sofort einsehen zu können. NSA-sicher? Ganz klares Nein. Sicher genug, um alle evtl. gespeicherten Zugangskennwörter zu ändern? Allemal. Und darauf kommt es doch eigentlich bei uns Niemands doch an, oder? :d ;)
Sehe ich 100% genau so! Manche machen sich schon extrem übertrieben Gedanken.. besonders wenn es um die Verschlüsselung der in der Regel, fest verbauten, eigenen Platte geht...
Hab mich nur aus Programmierersicht, zuvor beteiligt.
 
Hab ich nie verstanden, woher diese Haltung kommt. Klar sind wir keine Snowdens und niemand ist konkret hinter uns her. Macht das die Entscheidung, es richtig sicher zu machen, deswegen schlechter?

Welche Motivation hat jemand zu sagen "Du bist ja doof. Deine Entscheidung ist ja voll übertrieben gut. Mach sie doch ein wenig schlechter"?

Oder anders, woher der innere Zwang, einen Kompromiss einzugehen, wenn man die freie Wahl hat und die bessere Entscheidung nichts kostet?

Ist mir echt ein Rätsel.
 
@ TCM: Ich hab nicht gesagt, daß einer hier doof ist. :wink: Es ist einfach nur lächerlich. Klar ist das meiste kostenlos. Aber wieso soll ich mich erst in die Materie einlesen, wenn ich noch nicht allzuviel verstehe? Wieso muß ich Kompromisse in der Bedienung eingehen, nur "damit es sicher" ist, was eh wirklich keine Sau interessiert? Was ist denn auf nem normalen Laptop, der Dir/mir/uns geklaut wird, von Interesse? Wichtige Sachen hat man eh nicht drauf. Richtig: eventuelle Login-Daten von FB, Mail und Co. Und genau das alles kann ich ändern in der Zeit, welche einDieb braucht, um meine Platte zu "knacken". Nur darum geht es doch eigentlich, oder? :)
 
Wir werden alle dauerhaft überwacht und ausspioniert. Genau das hat beispielsweise eben Snowden gezeigt. Es geht auch nicht darum, ob sich jemand in unsere Computer einhackt. Wurde hier schon früher gesagt: Es braucht nur jemand behaupten, ihr hättet Kinderpornographie auf dem PC und schwupps, ist alles beschlagnahmt. Da wird überhaupt nicht nachgefragt oder nachgeforscht, und es interessiert auch nicht, wer das behauptet hat. Und wenn die Festplatten schon mal da sind, wird auch gleich mal alles andere durchsucht - irgendwas lässt sich bestimmt finden, nur wenige dürften ausschließlich legale Sachen auf dem PC haben.
Allgemein sollten wir uns auch mal Gedanken machen, ob wir durch eine flächendeckende Verschlüsselung der Computer nicht vielleicht allgemein die Verschlüsselung in die Köpfe der Leute bringen - die Kommunikation im Internet wird es uns danken. Ist schlimm genug, was NSA und Co. alles an Möglichkeiten haben, weil sie Hersteller und Standard-Komitees unterwandern oder bestechen, um schlechte / keine Kryptographie für Protokolle zu erreichen - am Ende wirkt sich das auf uns alle aus - auf alle Fälle indirekt, und für manche auch indirekt.
 
@TCM
Wenn man nicht erklären (/ausrechnen) kann warum die eine Passphrase weniger gut ist als die andere, gibt es keine 2 Denkansätze. Das ist dann nur der Glaube an das eine. Da hilft auch die schlechteste Rhetorik nichts.

@sonnyboy
Ja, echt jetzt. Netzwerkfreigaben sind ain Teil vom REALEN Sicherheitsgetöse, wenn der Rechner am Netz ist. Hast du Rechner die nicht am Netz sind? Und 16 Zeichen wo auch NUR Zahlen und Buchstaben zugelassen sind - UND man auch keine Passwortmanager nutzen kann, weil copy/paste in der Maske nicht geht (!) - das ist schlicht Shice.

Daher bin ich auch nicht von der sonstigen microsoftchen Sicherheitstechnik überzeugt. Die killen sich schonmla ihre eigenen Zertifikate mit einem Update. Das passiert Freizeitprogrammierern nicht...
Für TrueCrypt/VeraCrypt/DiskCryptor spricht nicht primär DER Schutz gegen die Geheimdienste, sondern eine größre Flexibilität und "Einfachheit" gegenüber Bitlocker.
Oder die Möglichkeit überhaupt. Die erwähnten brauchen keine bestimmte Win7 Version um zu funktionieren...

Einerseits hat man nur wenige Rechner die das Haus verlassen. Andererseits können in der Zeit wo man mit so einem rEchner unterwegs ist Horden von Gehirnlosen die Wohnung "leeren" und u.a. Festplatten oder PCs mitnehmen. Weil auf die Schnelle alles aufgeladen wird was nicht festgenagelt ist.

Aufgeregt wird sich hier nicht, falls nur 30 Zeichen gehen. Das war nur ein Vermerk zum Thema 7 Wörter aus dem Wörterbuch.

In einem hast du aber Recht. Es gibt immer wieder Leute welche die anderen für Freaks halten, nur weil sie selbst sich keine Zeit nehmen nachzudenken. Das ist auch nicht schlimm, solange sie sich nicht die Blöße geben das jedem mitzuteilen.
Vor allem wenn sie sich dazu auch noch in sicherer Position wiegen und sich in der Lage sehen über die vermeindlichen Freaks sich dabei auch noch lustig machen zu können.
DER Klassiker in Foren zum Thema Selbstüberschätzung...

Bis du das aber alles erstmal gepeilt hast nimm dir erst nur die Zeit um auf TCM Fragen einzugehen, statt sie umzugehen. Eins nach dem anderen.

Viel Erfolg.
 
Zuletzt bearbeitet:
@TCM
Wenn man nicht erklären (/ausrechnen) kann warum die eine Passphrase weniger gut ist als die andere, gibt es keine 2 Denkansätze. Das ist dann nur der Glaube an das eine.

Dass eine Phrase, die einen syntaktisch korrekten Satz ergibt, schwächer sein muss als eine vollkommen zufällige, muss man nicht erklären, oder? Wenn an der Stelle des Substantivs schonmal alle Wörter wegfallen, die keine Substantive sind, verringert das die Anzahl der Möglichkeiten. Ist doch irgendwie logisch, oder? Denk einfach mal mehr nach.
 
@Topic:
FDE hab ich auch nur auf meinem Notebook realisiert, dort geht das relativ einfach im Bios, da es ein Thinkpad ist.
Langfinger kommen so nicht an meine Daten ran, außer sie schaffen es einen Fingerabdruck von mir zu rekonstruieren und selbst dann, könnten sie das Gerät wenigstens nicht verkaufen, da das Master-Passwort des Bios noch eingetippt werden muss.
 
@TCM
Wenn man nicht erklären (/ausrechnen) kann warum die eine Passphrase weniger gut ist als die andere, gibt es keine 2 Denkansätze. Das ist dann nur der Glaube an das eine. Da hilft auch die schlechteste Rhetorik nichts.

@sonnyboy
Ja, echt jetzt. Netzwerkfreigaben sind ain Teil vom REALEN Sicherheitsgetöse, wenn der Rechner am Netz ist. Hast du Rechner die nicht am Netz sind? Und 16 Zeichen wo auch NUR Zahlen und Buchstaben zugelassen sind - UND man auch keine Passwortmanager nutzen kann, weil copy/paste in der Maske nicht geht (!) - das ist schlicht Shice.

Daher bin ich auch nicht von der sonstigen microsoftchen Sicherheitstechnik überzeugt. Die killen sich schonmla ihre eigenen Zertifikate mit einem Update. Das passiert Freizeitprogrammierern nicht...
Für TrueCrypt/VeraCrypt/DiskCryptor spricht nicht primär DER Schutz gegen die Geheimdienste, sondern eine größre Flexibilität und "Einfachheit" gegenüber Bitlocker.
Oder die Möglichkeit überhaupt. Die erwähnten brauchen keine bestimmte Win7 Version um zu funktionieren...

Einerseits hat man nur wenige Rechner die das Haus verlassen. Andererseits können in der Zeit wo man mit so einem rEchner unterwegs ist Horden von Gehirnlosen die Wohnung "leeren" und u.a. Festplatten oder PCs mitnehmen. Weil auf die Schnelle alles aufgeladen wird was nicht festgenagelt ist.

Aufgeregt wird sich hier nicht, falls nur 30 Zeichen gehen. Das war nur ein Vermerk zum Thema 7 Wörter aus dem Wörterbuch.

In einem hast du aber Recht. Es gibt immer wieder Leute welche die anderen für Freaks halten, nur weil sie selbst sich keine Zeit nehmen nachzudenken. Das ist auch nicht schlimm, solange sie sich nicht die Blöße geben das jedem mitzuteilen.
Vor allem wenn sie sich dazu auch noch in sicherer Position wiegen und sich in der Lage sehen über die vermeindlichen Freaks sich dabei auch noch lustig machen zu können.
DER Klassiker in Foren zum Thema Selbstüberschätzung...

Bis du das aber alles erstmal gepeilt hast nimm dir erst nur die Zeit um auf TCM Fragen einzugehen, statt sie umzugehen. Eins nach dem anderen.

Viel Erfolg.

Darauf nur ein dickes LOL. Ich muß auf garnichts eingehen. Ich hab ne Meinung und Du hast Deine, Punkt. Wenn Du glaubst, ich überschätze mich selbst, dann darfst Du das meinen. Es juckt mich nicht einen Schiß. Ich muß mich mit niemandem geistig duellieren. Auch halte ich hier niemanden für einen Freak. Ich finde nur einiges lächerlich. Und nochmal Punkt. Wenn Du Dich an dem Post so aufgeilst, dann bist Du schon in die Falle getappt, Du kleines Dummerchen. ;)
Aber um nochmal zum Thema zurück zu kehren. "Für TrueCrypt/VeraCrypt/DiskCryptor spricht nicht primär DER Schutz gegen die Geheimdienste, sondern eine größre Flexibilität und "Einfachheit" gegenüber Bitlocker." Naja, vielleicht, wenn man ein kleiner paranoider Technikfreak ist. Bitlocker ist wohl an Einfachheit nicht zu überbieten, und damit meine ich eindeutig nur die Einfachheit. Aber egal.
 
@sonnyboy
Ja, du mußt auf garnichts eingehen und hier muß sich auch keiner mit dir unterhalten. Jeder halt wie er es sich verdient.

Und wenn du dich "mit neimandem geistig duellieren" möchtest, dann zieh dir beim nächsten Mal erst den kleinen und dann den großen Bruder von Snowden lautlos durch die Kimme und alles ist gut.

Wenn man sonst ein Punkt nach dem anderen Dünnpfiff als eigene Meinung presentiert, muß man halt damit Rechnen, daß man jene damit auch zur Diskussion stellt.
Diese Erfahrung mit über 8000 Beiträgen sollte man schon haben, damit in so einem Fall die Welt für einen nicht gleich Kopf steht -> heuchel heuchel...

edit:
Hätt ich fast vergessen. Punkt.

@TCM
Nicht ganz Unrecht mit der korrekten Syntax. Mein Fehler:
3Elefantblauehat4kreise_Scharf

Sonst lässt du aber nicht weniger Fragen offen als sonnyboy. SO schlecht kann doch kein zweiter sein (?)
 
Zuletzt bearbeitet:
@TCM
Nicht ganz Unrecht mit der korrekten Syntax. Mein Fehler:
3Elefantblauehat4kreise_Scharf

Also stimmst du mir zu, aber... irgendwie doch nicht? Welche Frage ist denn jetzt noch offen? Dass der Satz irgendwie schwach war, hast du doch eingesehen und ihn nochmal vermischt. Dann akzeptier doch einfach mal, dass das Ideal "echter Zufall" heißt. Echter Zufall = maximale Entropie = minimale Information, und Information ist das, was eine Passphrase oder ein Passwort angreifbar macht.

Das ist doch alles nichts, was ich mir ausdenke oder sogar ausrechnen könnte. Das haben viel klügere Leute schon viel früher rausgekriegt.
 
Das einzige dem ich zustimmen kann ist eine sehr stark ausgeprägte Omnipotenz welche die meisten Gemüter im Umfeld mit Sicherheit belastet...

Einzusehen gibts da sonst nichts. Ein Pool aus bekannten 7700 Wörterbucheinträgen kann nicht besser sein als der persönliche Pool mit paar Großbuchstaben und wenigen Sonderzeichen, wenn man einfach nur die Antisyntax einhält.

Die Idee an sich fand ich nicht schlecht. Die Generierung selbst sei aber imho lieber jedem selbst überlassen. Es braucht 5min. um sich das für immer reinzudenken. Fertig.

Es sei weiterhin nicht klar was ein durch (einen) Menschen erdachtes Vermischalgo der sich stattdessen am auf 7700 Einträgen begrenzten Pool bedient nochmals daran verbessern sollte, wenn korrekte PBKDF2, bcrypt oder scrypt genutzt werden.

Einen echten Zufall kann man nicht im Algo abbilden. Deswegen heißen die Dinger auch PRNG (CSPRNG). Selbst wenn man zum Zeitpunkt z.B. einmalige Zustände des Systems mit in die Rechnung einfliessen lässt.
Der alte Trick bei der Generierung des PRNG-Pools ist daher die Entropie nochmals zu erhöhen, indem man eine Interaktion mit dem Benutzer eingeht. Man klopft dann möglichst unrythmisch auf die Tasta, bewegt unsinnig die Maus in einem Fenster (gelegentlich mit einem grafischen Muster) usw.

Das Leben, der Mensch ist das Chaos. Nicht die Mathematik. Die Mathematik steht für Ordnung.
 
Zuletzt bearbeitet:
Das mit dem Würfeln hast du aber schon mitgekriegt? Also echte physikalische Würfel. Nix PRNG.

Einzusehen gibts da sonst nichts. Ein Pool aus bekannten 7700 Wörterbucheinträgen kann nicht besser sein als der persönliche Pool mit paar Großbuchstaben und wenigen Sonderzeichen, wenn man einfach nur die Antisyntax einhält.

Ansonsten das Übliche. Unqualifiziertes Halbwissen.
 
Zuletzt bearbeitet:
Hab ich nie verstanden, woher diese Haltung kommt. Klar sind wir keine Snowdens und niemand ist konkret hinter uns her. Macht das die Entscheidung, es richtig sicher zu machen, deswegen schlechter?

Welche Motivation hat jemand zu sagen "Du bist ja doof. Deine Entscheidung ist ja voll übertrieben gut. Mach sie doch ein wenig schlechter"?

Oder anders, woher der innere Zwang, einen Kompromiss einzugehen, wenn man die freie Wahl hat und die bessere Entscheidung nichts kostet?
Genau das ist es ja! Solch ein Cryptosystem ist halt nicht wirklich umsonst, sondern immer mit Aufwand und Gedaken darüber verbunden.
 
@TCM
Ja hab ich schon gehört. Man würfelt, eben physikalisch. Nicht mathematisch. Schon bessere Kerzen gesehen...

Ich halte dich nicht für arrogant. Oder anmassend. Oder überheblich. Ergo, du weißt es auch nicht besser. Das als eine Pattsituation zu beschreiben halte ich aber für zu schmeichelhaft für dich.

@DragonTear
Nach außen, also sozusagen für den Kunden ;) ist der Aufwand gleich. Da kann man sich also auch für das gute bzw. bessere System entscheiden.

Bis die Tage.
 
Zuletzt bearbeitet:
Sorry, aber du beweist immer nur, dass du entweder aus Trotz etwas nicht lernen willst, weil dir von irgendwem die Nase nicht passt oder dass du wirklich nicht verstehst, warum 7 Wörter aus knapp 8000 öffentlich bekannten Wörtern auszuwählen sicher ist, es dafür aber zwingend nötig ist, die Auswahl nicht dem voreingenommenen menschlichen Gehirn zu überlassen.

Hier ist mein Wörterbuch: http://world.std.com/~reinhold/Diceware_German.pdf

Daraus hab ich 7 Wörter gewürfelt. Mit dem folgenden Perl-Schnipsel kannst du alle Passwörter berechnen, die ich je verwendet habe und verwende. Die 7 Wörter platzierst du einfach kleingeschrieben und ohne Leerzeichen direkt hintereinander in $masterpassword.

Als Beispiel wäre mein hardwareluxx-Account folgendermaßen:

Code:
$account->{user}=TCM
$account->{domain}=hardwareluxx.de
$account->{iteration}=2015053001
$account->{length}=32
$account->{charset}=[[:alnum:]]

Hätte ich heute mein Passwort geändert (Iteration: 2015053001), wäre das Passwort für heute: 17x6Uh5oXO391SDWQzA5xrk01bLYGXAx. Dieses Passwort ist mit meinem echten Masterpasswort und dem u.g. Code berechnet. Einzig die Iteration ist natürlich nicht die meines tatsächlichen hwluxx-Passworts. Die echte Iteration ist 2014122501.

Ich könnte dir von allen meinen Accounts - darunter mein Bankkonto, alle meine Mietserver, mein Bitcoin-Wallet, alles - jeweils User, Domain, Iteration, Länge, Zeichensatz nennen und es würde dir nichts bringen. So sicher sind 7 einfache Wörter aus 7776 bekannten. Ein guter Teil Sicherheit kommt natürlich auch durch die 128K Iterationen noch dazu. Aber schon das Masterpasswort alleine würde völlig ausreichen.

Code:
my $salt = '';
my $iterationcount = 131071;
my $derivedkeylength = 64;
my $prf = \&hmac_sha512;
my $password = '';

$salt .= ':';
$salt .= $account->{user} // '';
$salt .= ':';
$salt .= $account->{domain} // '';
$salt .= ':';
$salt .= $account->{iteration};
$salt .= ':';

{
        use bigint;

        my @alphabet = pack('C*', 0..255) =~ m/$account->{charset}/g;
        my $base = @alphabet;

        my $hmac = unpack('H*', pbkdf2($masterpassword, $salt, $iterationcount, $derivedkeylength, $prf));

        $hmac = hex($hmac);

        while (length($password) < $account->{length}) {
                $password = $alphabet[$hmac % $base] . $password;
                $hmac = int($hmac / $base);
        }
}

Du würdest mir nicht mal dein Wörterbuch nennen, weil du die Zusammenhänge absolut nicht verstehst, wie man immer wieder sieht. Das ist ja auch OK. Aber dann sag besser zum Thema nichts mehr, was irgendwie allgemeingültig klingt und von anderen falsch aufgeschnappt werden könnte.

Halbwissen ist Gift in der Kryptografie.

Edit: Wie man das mit "echtem Zufall" vs. "ich denk mir was" vielleicht auch noch deutlich machen kann: beim selbst ausgedachten muss man immer dem Reflex entgegensteuern, das erstbeste Wort zu nehmen, was einem in den Sinn kommt. Man muss immer gucken, dass man keine Wörter nimmt, die irgendjemand erraten könnte, der einen kennt. D.h. im Endeffekt muss man in Richtung "echter Zufall" steuern, den man aber objektiv nie hinkriegt, es sei denn, man nimmt einfach mal Würfel in die Hand und lässt das eigene Unterbewusstsein komplett außen vor.

Wenn du nicht das Würfeln mit "Finger im Duden" simulierst, ist dein Wörterbuch ja prinzipiell schonmal auf deinen Wortschatz begrenzt. Ein Würfel liefert dir ja auch Wörter, auf die du gar nicht kommen würdest.
 
Zuletzt bearbeitet:
Beschränken wir uns doch mal, entgegen dem Trend den du wiederholt forcierst, auf die Sachlichkeit:

Ich könnte dir von allen meinen Accounts - darunter mein Bankkonto, alle meine Mietserver, mein Bitcoin-Wallet, alles - jeweils User, Domain, Iteration, Länge, Zeichensatz nennen und es würde dir nichts bringen. So sicher sind 7 einfache Wörter aus 7776 bekannten.
Das ist nicht der Punkt. Dieser ist, daß hier keine Beweisführung dafür existiert, daß 3Elefantblauehat4kreise_Scharf unsicherer ist, als wenn mir das Diceware (also gleich Zeichenanzhal) generieren würde.

Die menschliche Komponente, als der "Reflex", ist nur zusätzliche Entropie, denn die ersten Wörter an die man denkt sind nur bei Kleinkindern ähnlich. Ich hab das vorher nebenbei mit meinem Bruder und meiner Holde (und mir) getestet. Es gibt keinerlei Übereinstimmung.
Dazu wie oben 1-2 Zahlen, 1-2 Sonderzeichen, fertig.

Wenn deine Punchline ist, daß deine Lösung gut ist, dann ok. Wenn es aber bedeuten soll, meine Lösung ist schlechter, dann hast du noch NICHTS dagegen gesagt.
Deine fortlaufende Keiferei resultiert aus der Unzufriedenheit darüber und soll die argumentative Wüste verschleiern.

Sehe den Irrsinn mit einem persönlichen, begrenzten Wortschatz gegenüber dem Würfel. Das bedeutet für die Entropie welche Steigerung, wenn der Angreifer über Diceware_German.pdf verfügt?
Wenn du es also doch nicht besser weiß...

Klar kann ich mir für die Passwort-Bastelei das Wörterbuch anschauen. Vielleicht auch durchsuchen, ob mir nicht doch etwas einfällt was da nicht enthalten ist. Die Generierung samt dem Nachwürzen mit klein/groß und Sonderzeichen mach ich aber schon selbst.
Die Rahmebedingungen die Diceware für im Gehirn speicherbare Passphrasen definiert/beschreibt sind ja gut.

Zwei Passphrasen muß ich mir dann merken. Für Fde und KeePass. Der Rest ist E,JQk&HuHz7\bMu=[a@u[KQO;t oder 'I-ow>:{\rYycb`vf@4Gµ?=B;=&. Oder doch N }5\O?"=R 3tzX+yinu2q9!Y`=xU0| ?
Wie dem auch sei. Es geht ja noch PBKDF2/sha-2 oder bcrypt drüber...
 
Zuletzt bearbeitet:
@sonnyboy
Ja, du mußt auf garnichts eingehen und hier muß sich auch keiner mit dir unterhalten. Jeder halt wie er es sich verdient.

Und wenn du dich "mit neimandem geistig duellieren" möchtest, dann zieh dir beim nächsten Mal erst den kleinen und dann den großen Bruder von Snowden lautlos durch die Kimme und alles ist gut.

Wenn man sonst ein Punkt nach dem anderen Dünnpfiff als eigene Meinung presentiert, muß man halt damit Rechnen, daß man jene damit auch zur Diskussion stellt.
Diese Erfahrung mit über 8000 Beiträgen sollte man schon haben, damit in so einem Fall die Welt für einen nicht gleich Kopf steht -> heuchel heuchel...

edit:
Hätt ich fast vergessen. Punkt.

@TCM
Nicht ganz Unrecht mit der korrekten Syntax. Mein Fehler:
3Elefantblauehat4kreise_Scharf

Sonst lässt du aber nicht weniger Fragen offen als sonnyboy. SO schlecht kann doch kein zweiter sein (?)

:heuldoch: :popcorn: :love:
Genau! Ich liebe es zu sehen, wie solche Heimkinder wie Du (meine verbale Antwort auf Dein Niveau) auf alles anspringen. Ach übrigens, ich häng mal bei einem Deiner vielen Fehler den Rechtschreibnazi raus (siehe oben). Nichtmal das bekommst Du richtig hin. Aber kann man ja nicht besser erwarten bei Deinen knapp über 700 Beiträgen. Na dann viel Spaß beim Verschlüsseln! :fresse2:
Ach, noch nen kleiner Hinweis: Nehm Dich nicht wichtiger, als Du bist. :wink:
 
@sonnyboy
Dein Problem ist nicht, daß du vorgibst all die Klischees mit deiner Rumkasperei nun zu parodieren, sondern daß du wirklich so lebst. Das ist für das Alter schon eine ziemlich misslungene Existenzgrundlage, sollte man meinen :)

Wie dem auch sei, ich mach diese Probleme nicht zu meinen. Falls du dich hier also weiterhin entblössen möchtest, wird das nun nur noch ein Monolog sein. Viel Spaß dabei.

:coffee:
 
Zuletzt bearbeitet:
Das ist nicht der Punkt. Dieser ist, daß hier keine Beweisführung dafür existiert, daß 3Elefantblauehat4kreise_Scharf unsicherer ist, als wenn mir das Diceware (also gleich Zeichenanzhal) generieren würde.

Die menschliche Komponente, als der "Reflex", ist nur zusätzliche Entropie, denn die ersten Wörter an die man denkt sind nur bei Kleinkindern ähnlich. Ich hab das vorher nebenbei mit meinem Bruder und meiner Holde (und mir) getestet. Es gibt keinerlei Übereinstimmung.
Dazu wie oben 1-2 Zahlen, 1-2 Sonderzeichen, fertig.
Es ging nicht darum dass die Wörte selbst vorhersagbar seien, sondern unter anderem, die Wortart. Man neigt eben dazu syntaxisch sinnvolle sätze zu bilden, damit man sie sich merken kann! Und diese Syntax kann man vorhersehen. Z.B extrem wahrschinlich dass nach dem Wort "hat", entweder eine Zahl folgt oder ein Substantiv. Ein Verb ist dagen sehr unwahrscheinlich. Entsprechend kann man seinen Bruteforcecracker so bauen dass er zunächst all diese Möglichkeiten ausprobiert...

Sicher, vieleicht bleibt die Varietät imemrnoch enorm und wohl sicher genug (bei 4000^4, also 4 von 4000 Worten ohne weitere Zeichen sind wir schon bei 256 Ttrillionen Möglichkeiten), aber etwas wird die Varietät schon reduziert. Ob man das mathematisch beweisen kann.. ka..
Weiteres Beispiel, im englishsprachigen Raum können wir davon ausgehen dass die Zahlen 2 (->to) und 4 (->for) in solchen PassPhrasen erheblich häufiger vorkommen als die resltichen Zahlen. Das reduziert auch die Sicherheit um einen gewissen Grad.

Übrigens war es mal Vorschrift für die Benutzer von Enigma-Maschinen, dass man die Eingaben (welche Scheibe und welche Steckverbindungen) per physikalischen Zufall auslotet ;)
 
Zuletzt bearbeitet:
@sonnyboy
Dein Problem ist nicht, daß du vorgibst all die Klischees mit deiner Rumkasperei nun zu parodieren, sondern daß du wirklich so lebst. Das ist für das Alter schon eine ziemlich miese Existenzgrundlage, sollte man meinen :)

Wie dem auch sei, ich mach diese Probleme nicht zu meinen. Falls du dich hier also weiterhin entblössen möchtest, wird das nun nur noch ein Monolog sein. Viel Spaß dabei.

:coffee:

Ich kenne in einem anderen Forum so einen Troll, wie Du einer bist. Auch nur von oben herab mit Habwissen geglänzt, teilweise schöne Schachtelsätze (mit vielen Rechtschreibfehlern) gebaut und zwar geredet (also geschrieben), aber dennoch nichts gesagt. Quasi ein Spiegelbild von Dir.

Du weißt also, wie ich lebe. Ist nämlich interessant, denn das weiß hier keiner im Luxx. Auch wieder so ein blasphemisches Gesafte von Dir. Keiner entblößt sich hier - bis auf Du selbst. Und das Schöne daran ist, daß Du es nichtmal mitbekommst. :d
Wie heißt es so schön: was stört es eine Eiche, wenn sich eine kleine Sau dran reibt. :bigok: Der Kaffee steht hier und es kann meinetwegen gern weitergehen.
 
Sicher, vieleicht bleibt die Varietät imemrnoch enorm und wohl sicher genug (bei 4000^4, also 4 von 4000 Worten ohne weitere Zeichen sind wir schon bei 256 Ttrillionen Möglichkeiten), aber etwas wird die Varietät schon reduziert. Ob man das mathematisch beweisen kann.. ka..

Man kann es "von hinten" beweisen, denn echter Zufall heißt maximale Entropie und ist gleichzeitig das Stärkste. D.h. alles andere, was nicht echter Zufall ist, _kann_ nur schwächer sein. Ob man damit in knackbaren Regionen landet oder statt 90 Bit dann nur z.B. 85 Bit hat und trotzdem sicher ist, hängt dann halt davon ab, wie gut der Cracker ist. Ich würde dem menschlichen Unterbewusstsein kein Stück weit trauen, dass es echten Zufall fabrizieren kann. Durch irgendwas ist man _immer_ biased, wie es so schön heißt.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh